Математические методы защиты информации.Тест Синергия ответы 87/100

Раздел
Программирование
Тип
Просмотров
258
Покупок
1
Антиплагиат
Не указан
Размещена
12 Фев 2021 в 01:11
ВУЗ
Синергия
Курс
Не указан
Стоимость
150 ₽
Демо-файлы   
1
jpg
Оценка Оценка
26.9 Кбайт 26.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы 87 баллов
214.4 Кбайт 150 ₽
Описание
  • Синергия / Математические методы защиты информации (ответы на тесты)
  • РЕЗУЛЬТАТ 87/100 баллов Оценка ХОРОШО
  • После покупки Вы получите файл с выделенными ответами на вопросы которые указаны ниже:
Оглавление

1.Фонема - это...

элементарный символ

согласная составляющая языка

гласная составляющая языка

элементарный звук языка

 

2.Имитовставка предназначена для проверки ...

содержания сообщения

конфиденциальности сообщения

целостности сообщения

доступности сообщения

 

3.Метод разделения секрета используется, в первую очередь для снижения рисков ...

целостности информации

процедуры приема информации

процедуры принятия решения

процедуры передачи информации

 

4.В асимметричной системе шифрования для независимой работы N абонентов требуется ...

2N ключей

N*N ключей

N (N-1)

N! ключей

 

5.В асимметричной криптосистеме RSA ...

открытый ключ генерируется получателем, а закрытый - отправителем

открытый и закрытый ключи генерируются получателем

закрытый ключ генерируется получателем, а открытый - отправителем

открытый и закрытый ключи генерируются отправителем

 

6.Для первоначального распределения ключей ...

обязательно наличие любого канала связи

обязательно наличие защищенного канала связи

необязательно наличие канала связи

необязательно наличие защищенного канала связи

 

7.Неверно, что к недостаткам симметричных систем шифрования относятся ...

требования к каналам связи

требования к службе генерации ключей

криптографическая стойкость шифра

требования к распределению ключей

 

8.Передача симметричного ключа по незащищенным каналам в открытой форме ...

допускается

не допускается

допускается, в зависимости от обстоятельств

допускается по частям

 

9.Длина шифрованного текста должна быть ...

кратной длине исходного текста

большей длины исходного текста

меньшей длины исходно текста

равной длине исходного текста

 

10.Подмена шифрованного сообщения предусматривает...

дублирование сообщения

задержку сообщения

уничтожение сообщения

модификацию сообщения

 

11.В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

один и тот же ключ

два различных ключа

более двух ключей

не используют ключей

 

12.Средняя продолжительность фрикативного звука составляет ...

5-10 мс

10-20 мс

20-50 мс

50-80 мс

 

13.Средняя продолжительность взрывного звука составляет ...

не более 5 мсек

от 5 до 10 мсек

от 10 до 15 мсек

от 15 до 20 мсек

 

14.Недостатком асимметричных систем шифрования является ...

количество ключей, требуемых для работы в сети

необходимость наличия защищенных каналов для обмена ключами

скорость работы

процедура распределения ключей

 

15.Защита информации в системе Диффи-Хеллмана основана на сложности...

решения уравнений эллиптических кривых

задачи факторизации

задачи дискретного логарифмирования

задачи потенцирования

 

16.Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет...

18

24

32

48

 

17.Неверно, что к недостаткам асимметричных криптосистем относится ...

возможность подмены ключа

необходимость наличия защищенных каналов для обмена ключами

отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций

скорость работы

 

18.Практическая реализация алгоритма Диффи-Хеллмана ...

не исключает имитацию сообщений

исключает имитацию сообщений

предусматривает обязательную имитацию сообщений

увеличивает вероятность имитации сообщений

 

19.Противник, производя подмену или имитацию сообщения исходит из предположения, что ...

новая криптограмма будет воспринята как осмысленный текст на старом ключе

новая криптограмма будет воспринята как осмысленный текст на новом ключе

новая криптограмма будет воспринята как осмысленный текст на действующем ключе

новая криптограмма будет воспринята как осмысленный текст на резервном ключе

 

20.Надежность алгоритма RSA основывается ...

на сложности нахождения пар взаимно простых чисел

на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле

на трудности нахождения координат точки, лежащей на эллиптической кривой

на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции

 

21.Неверно, что к достоинствам поточных систем относится ...

характеристики распространения ошибок

особенности конструктивного исполнения

особенности формирования шифрующих последовательностей

требования к каналам связи

 

22.Протокол Диффи-Хеллмана ...

предписывает проводить взаимную аутентификацию взаимодействующих сторон

запрещает проводить взаимную аутентификацию взаимодействующих сторон

не предусматривает проведение взаимной аутентификации взаимодействующих сторон

позволяет проводить взаимную аутентификацию взаимодействующих сторон

 

23.Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как ...

продолжительность

частота среднего тона

высота

временная диаграмма

 

24.Основой для формирования алгоритмов симметричного шифрования является предположение, что

к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом

недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации

зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации

 

25.Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...

имеют разную вероятность

равновероятны

имеют условную вероятность

имеют нулевую вероятность

 

26.В поточных шифрах в один момент времени процедура шифрования производится над ...

произвольным количеством символов

одним символом

2 символами

2N символами

 

27.Открытый и закрытый ключи в асимметричной системе ...

выбираются произвольно

открытый ключ формируется по алгоритму, а закрытый выбирается произвольно

закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

формируются (генерируются) попарно

 

28.При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать ...

два решения криптограммы

единственное решение криптограммы

количество решений определяется типом криптоалгоритма

количество решений определяется длиной исходного сообщения

 

29.Мерой имитостойкости шифра является вероятность успешного ...

перехвата противником информации

дешифрования противником информации

навязывания противником ложной информации

искажения противником информации

 

30.В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...

больше их априорных вероятностей

меньше их априорных вероятностей

зависят от их априорных вероятностей

совпадают с их априорными вероятностями

  •  Синергия/Математические методы защиты информации (ответы на тест)
Список литературы

Синергия/Математические методы защиты информации (ответы на тест)

Тема 1. Математические (криптографические) методы защиты информации (ММЗИ) - элемент системы инженерно-технической защиты информации

Тема 2. Характеристика информационных ресурсов, подлежащих криптографической защите

Тема 3. Криптосистема и её основные составляющие

Тема 4. Криптографическая стойкость шифров

Тема 5. Имитостойкость шифров

Тема 6. Практическая реализация симметричных криптографических алгоритмов

Тема 7. Асимметричные криптографические системы (криптосистемы с открытым ключом)

Тема 8. Хэширование сообщений. Электронная цифровая подпись

Тема 9. Протоколы обмена ключами

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
9 +9
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
8 +8
0 покупок
Информационная безопасность
Отчет по практике Практика
3 Ноя в 19:13
7 +7
0 покупок
Информационная безопасность
Тест Тест
1 Ноя в 22:41
23 +1
0 покупок
Информационная безопасность
Задача Задача
1 Ноя в 11:32
29 +1
0 покупок
Другие работы автора
Гражданский процесс
Тест Тест
27 Окт в 01:12
45
0 покупок
Международные стандарты финансовой отчётности
Тест Тест
26 Окт в 23:41
42 +1
0 покупок
Трудовое право
Тест Тест
26 Окт в 23:31
57
1 покупка
Экономика предприятия
Тест Тест
24 Окт в 22:23
83 +3
3 покупки
Налоговое право
Тест Тест
24 Окт в 22:03
55 +1
0 покупок
Математическая статистика
Тест Тест
23 Окт в 16:37
39
0 покупок
Интернет-маркетинг
Ответы на билеты Билеты
24 Сен в 23:50
102
1 покупка
Менеджмент организации
Тест Тест
22 Сен в 14:41
89 +1
0 покупок
Обществознание
Тест Тест
18 Сен в 22:27
196 +1
1 покупка
Численные методы
Тест Тест
14 Сен в 21:55
92 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир